본문 바로가기

[DigitalForensic] with CTF

(10)
[CTF-d] Multimedia_오른쪽 위의 표지판을 읽을 수... 이 문제는 F100.png 사진을 선명하게 하는 것이다. 먼저 F100.png 사진을 보면 아래와 같이 엄청 뿌옇게 되어있다. 사진을 선명하게 하기 위해 사진 편집툴을 찾아보았다. 아래 사이트에서 SmartDeblur 프로그램을 다운받을 수 있다. http://smartdeblur.net/download.html SmartDeblur - Download smartdeblur.net 위 프로그램으로 F100.png를 열어서 이것저것 만져 사진을 선명하게 만들었다! key: Coxsackie
[CTF-d] Network_DefCoN#21 #2 WireShark에서 round2.pcap 파일을 열어서 IRC 프로토콜을 사용한 패킷을 먼저 찾아보았다. IRC(Internet Relay Chat) : 실시간 채팅 프로토콜로 여러 사용자가 모여 대화를 나눌 수 있다. (위키백과) IRC 를 검색해서 나온 패킷들을 하나씩 살펴보다가 제일 마지막에 betty: Message to D34thM3rch4n t blocked: Please find another way to transfer your file 이라는 메시지를 발견했다. 그래서 6780번째 주변의 패킷들도 살펴보았다. 6783번째에 betty!~ 라면서 메시지가 있는 것을 또 확인할 수 있다. 해당 줄의 tcp stream을 따라가 보니 betty!~secret2@7FF07A37.29E7D414..
[CTF-d] Multimedia_Find Key(butterfly) 사진속에서 key를 찾는 문제이다. 사진의 속성을 먼저 확인해 보았다. LSB 스테가노그래피가 주로 24비트 이미지 파일에 적용된다는 것이 기억나서 LSB 스테가노그래피 해독하는 사이트에 해당 파일을 넣어보았다. 스테가노그래피: 사진, 음악, 동영상 등의 일반적인 파일 안에 데이터를 숨기는 기술 LSB 스테가노그래피: 이미지를 변조하여 데이터를 숨기는 방법. 최하위 비트인 LSB를 변조, 주로 JPEG, BMP같은 24비트 이미지파일에 적용됨 https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented b..
[CTF-d] Network_DefCoN#21 #1 해당 문제는 pcap 파일에 있는 정보를 사용해 회의가 예정된 요일을 찾는 문제이다. wireshark를 이용해 파일을 살펴보았다. 무작정 한 줄 한 줄 눌러서 확인해보던 중 7번째 줄에서 Hi Greg:) 라는 문자열이 보여 해당 줄의 TCP 스트림을 따라가 보았다. betty!~blah 이후로는 html로 인코딩 되어있는것 같아 디코딩 사이트에서 디코딩 했다. https://www.convertstring.com/ko/EncodeDecode/HtmlDecode HTML을 디코드 - 온라인 html로 디코더 www.convertstring.com 회의가 예정된 요일은 수요일이란 것을 확인할 수 있다. 나중에 확인해 보니 IRC 프로토콜이 실시간 채팅 프로토콜이어서 이 프로토콜을 알았으면 바로 검색해서 ..
[CTF-d] Multimedia_사진 속에서 빨간색이... 문제에 빨간색이 좀 이상해 보인다고 하는걸 봐서는 색깔과 관련되어서 무언가를 숨겨놓았다고 생각했다. 구글에 '사진 색 포렌식'이란 키워드로 검색해보니 '스테가노'라는 키워드가 나와서 찾아보았다. 스테가노그래피: 사진, 음악, 동영상 등의 일반적인 파일 안에 데이터를 숨기는 기술 LSB 스테가노그래피: 이미지를 변조하여 데이터를 숨기는 방법. 최하위 비트인 LSB를 변조, 주로 JPEG, BMP같은 24비트 이미지파일에 적용됨 https://bpsecblog.wordpress.com/2016/08/21/amalmot_4/ 암알못의 암호핥기 – 스테가노그래피 막내선원의 암알못 탈출기, 고전암호 마지막 챕터! 스테가노 그래피(Steganography)에 대해 알아봅니다 :) 이번 편에서는 고전 암호 중 스테가..
[CTF-d] Multimedia_브리타니아의 원더랜드... 먼저 color.png 사진을 확인해 보았다. 가로 7 픽셀, 세로 200 픽셀인 검은색과 빨간색으로만 이루어진 길쭉한 그림 파일임을 확인할 수 있다. 일단 내가 아는 방법으로 이 파일에 접근해 보았다. LSB 스테가노그래피 디코더 사이트에 넣어보니 역시나 아무것도 발견할 수 없었다. 또 HxD 프로그램으로도 확인해 보았는데 특별한 것을 발견할 수 없었다. 그래서 풀이를 찾아보았더니 위 사진의 검은색을 이진수 0으로, 빨간색을 이진수 1로 변환해 바이너리 값으로 추출한 후, 해당 바이너리 값을 아스키 코드로 다시 변환하면 키가 나온다고 한다. 먼저 위 사진을 바이너리 값으로 추출하는 작업을 해 보았다. (참고한 블로그) https://hackpo.tistory.com/185 브리타니아의 원더랜드... 문..
[CTF-d] Multimedia_Find Key(moon) moon.png 파일을 열어보았다. 처음에는 LSB 스테가노그래피 문제인가 싶어서 스테가노그래피 디코딩 사이트에 사진을 넣어 확인해 보았다. https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significan..
[CTF-d] Multimedia_이 그림에는 뭔가 좀 수상한... 아래는 PurpleThing.png 파일이다. 먼저 속성을 확인해 보면 2.24MB인 PNG 파일임을 알 수 있다. HxD로 파일을 확인해 보았다. 파일 앞부분에는 PNG 파일 헤더 시그니처인 89 50 4E 47 0D 0A가 존재하는 것을 확인할 수 있고 파일 뒷부분에는 footer 시그니처인 49 45 4E 44 AE 42 60 82가 끝까지 있지는 않고 49 45 4E 44 까지 있는 것을 확인할 수 있다. HxD에서도 이상한 점을 발견할 수 없어서 생각해 보다가 아까 파일 속성 확인할 때 파일 크기가 2.24MB였던게 조금 큰거 같아서 해당 파일을 파일카빙 툴로 복구해 보았다. File Carving: matadata 보다는 파일 자체의 바이너리 데이터를 이용해 비활당 영역에서 파일을 복구하는 방..